Política de privacidad

RingConn política de privacidad

Última actualización y entrada en vigor: 24 de abril de 2025

Puedes consultar esta Política de Privacidad en RingConn Aplicación y/o en la parte inferior de nuestro sitio web (https://www.ringconn.com).

Esta Política de Privacidad abarca:

1. Introducción
2. ¿Qué datos recopilamos?
3. Cómo utilizamos sus datos
4. Fundamento jurídico para el tratamiento de datos
5. Política para niños
6. Cómo se comparten y divulgan los datos
7. Cómo almacenamos y transferimos datos
8. Cómo protegemos sus datos
9. Retención de datos
10. ¿Cuáles son sus derechos?
11. Política para usuarios europeos
12. Política para usuarios de California
13. Actualización de esta política de privacidad
14. Divisibilidad
15. Doble idioma
16. Socios del SDK
17. Quiénes somos y cómo contactarnos
18. Estrategia de gestión de vulnerabilidades

1. INTRODUCCIÓN

Shenzhen Ninenovo Technology Limited, una empresa constituida conforme a las leyes de la República Popular China o una empresa afiliada a Ninenovo (colectivamente “RingConn”, “nosotros” o “nos”)RingConn” sabe lo importante que son la privacidad y los datos personales para nuestros clientes.

Esta Política de Privacidad tiene como objetivo ayudarle a comprender qué datos recopilamos, por qué los recopilamos, cómo los procesamos, almacenamos y protegemos, y cómo puede actualizarlos, gestionarlos, exportarlos y eliminarlos. Le rogamos que dedique un momento a revisar detenidamente esta política.

Esta Política de Privacidad se aplica a los datos personales que recopilamos y procesamos a través de nuestros “Servicios”, que incluyen: nuestros RingConn dispositivos (“Dispositivos”), Aplicación (“App”), sitios web, software, API, correos electrónicos, boletines informativos y nuestros servicios.

Al hacer clic en “Aceptar” en las “Directrices de protección de datos personales” al instalar nuestra aplicación, usted da su consentimiento para que procesemos sus datos de acuerdo con esta Política de privacidad y las leyes aplicables, y acepta estar sujeto a los términos y condiciones de esta Política de privacidad.

Si no está de acuerdo con los términos aquí contenidos, por favor no utilice nuestros Servicios.

2. QUÉ DATOS RECOPILAMOS

Cuando usted utiliza nuestros Servicios, recopilamos los siguientes tipos de datos.

2.1 DATOS DEL DISPOSITIVO RINGCONN

Su RingConn El dispositivo recopila datos de medición para estimar diversas métricas: datos de los sensores PPG, del acelerómetro y de la temperatura de la piel. Utilizamos estos datos para calcular y generar información como la frecuencia cardíaca, la variabilidad de la frecuencia cardíaca, la frecuencia respiratoria, las calorías quemadas, las fases del sueño, el recuento de pasos, los niveles de estrés y la intensidad de la actividad a lo largo del día.

Cuando tu RingConn Cuando su dispositivo se sincroniza con nuestra aplicación o software, los datos registrados en él se transfieren desde su dispositivo a nuestros servidores.

2.2 DATOS DE LA APLICACIÓN

Cuando usted accede o utiliza nuestros Servicios, recopilamos datos sobre la actividad de la aplicación, incluyendo información sobre sus interacciones con nuestros Servicios:

2.2.1 Información del dispositivo: sincronizado RingConn Información del dispositivo, información sobre el dispositivo terminal móvil en el que está instalada la aplicación (incluidos los identificadores del dispositivo y de la aplicación), información de la dirección IP, información sobre el tipo de navegador, información sobre el idioma del sistema.

2.2.2 Actividad de la aplicación: información de interacción con la aplicación, historial de búsqueda dentro de la aplicación, otro contenido generado por el usuario, otra información de actividad del usuario.

2.2.3 Información y rendimiento de la aplicación: registros de fallos, información de diagnóstico del rendimiento de la aplicación, otros datos de rendimiento de la aplicación.

Algunos de nuestros SDK de terceros integrados pueden recopilar parámetros del dispositivo móvil e información del sistema, registros de la aplicación, información de ubicación (según los permisos que nos otorgue), etc., durante su funcionamiento normal. Para obtener información sobre la recopilación de los SDK de terceros, consulte la descripción en la sección «16. Socios de SDK».

Algunos de nuestros SDK integrados pueden recopilar la dirección MAC del dispositivo y la información de la lista de software instalado durante su funcionamiento normal. operation.howeverTenga en cuenta que no autorizamos ni exigimos que estos SDK recopilen dicha información.

2.3 DATOS DE UBICACIÓN

Si habilitas el acceso a nuestros servicios de localización o los utilizas, por ejemplo, al activar el seguimiento de actividad por GPS en tu aplicación, podríamos procesar la ubicación aproximada o precisa de tu dispositivo mientras el servicio esté activo. Estos datos podrían obtenerse a través del identificador de red del proveedor de servicios de tu dispositivo, el GPS o la conexión Wi-Fi.

Solicitamos permisos de ubicación únicamente para garantizar la conexión y transmisión de datos normales de los dispositivos Bluetooth y el uso normal de algunos SDK de terceros.

No procesamos datos de ubicación sin su consentimiento previo. Puede desactivar este procesamiento en cualquier momento mediante la configuración de permisos de ubicación de su dispositivo móvil. También podemos obtener su ubicación aproximada a partir de su dirección IP.

2.4 DATOS QUE USTED PROPORCIONA

Para crear una cuenta en nuestros Servicios, deberá proporcionarnos datos como su nombre de usuario, año y mes de nacimiento, sexo (femenino, masculino o si prefiere no revelarlo), altura, peso, dirección de correo electrónico, número de teléfono móvil, contraseña e información del país. Estos son los datos necesarios para crear una cuenta con nosotros. También puede optar por proporcionar otro tipo de información, como una foto de perfil. Si se pone en contacto con nosotros o participa en una encuesta, concurso o promoción, recopilamos los datos que nos envía, como su nombre, información de contacto y mensaje.

Si activas la función "[Seguimiento del ciclo menstrual]" en la aplicación y has aceptado nuestro Aviso de privacidad, aceptas proporcionarnos los siguientes datos: cronología del ciclo menstrual, duración habitual de la menstruación, etc., cuando participes por primera vez en el cuestionario; cronología del ciclo menstrual, síntomas, nivel de flujo, si consumes alcohol o tomas medicamentos, y datos sobre las mediciones y métricas que nos autorizas a recopilar de tu ciclo menstrual. RingConn Al utilizar este dispositivo, usted consiente la recopilación de estos datos para que podamos brindarle un servicio completo. Si no consiente la recopilación de estos datos, no active la función "[Seguimiento del ciclo menstrual]" y no acepte nuestro Aviso de privacidad.

Si activa la función "Monitoreo de Apnea del Sueño" en la aplicación y acepta nuestro Aviso de Privacidad, consiente en proporcionarnos los siguientes datos: altura, peso, edad, IMC, sexo, circunferencia del cuello, historial médico, síntomas de AOS, calidad del sueño, etc. Esto nos permitirá generar un informe de evaluación de AOS, utilizando los datos que proporcione sobre la calidad del sueño, los síntomas de AOS, etc., y autorizándonos a recopilar datos de medición y generar métricas. RingConn Dispositivo. Usted consiente la recopilación de estos datos para que podamos brindarle un servicio completo; si no consiente la recopilación de estos datos, por favor no active la función "OSAHS" y opte por no participar en nuestro Aviso de Privacidad.

2.5 DATOS DE TERCEROS

Cuando eliges acceder a nuestros Servicios a través de una cuenta de Google o Apple, recopilamos el nombre de tu cuenta y tu foto de perfil.

3. CÓMO UTILIZAMOS SUS DATOS

Utilizamos los datos que recopilamos para los siguientes fines.

3.1 Para proporcionar y mantener nuestros Servicios

Procesamos datos personales para prestar nuestros Servicios. Por ejemplo, para ofrecerle información diaria sobre la variabilidad de su frecuencia cardíaca, su sueño y su actividad.

Pueden existir acciones de inicio automáticas o asociadas (dependiendo de los permisos de notificación que nos otorgue), utilizadas principalmente para enviar notificaciones, incluidos recordatorios y otra información relacionada con la funcionalidad de la aplicación, para mejorar la experiencia del usuario y garantizar que reciba información importante de forma oportuna.

3.2 Para mejorar y desarrollar nuestros productos y servicios

Utilizamos SDK de terceros para optimizar nuestros productos y servicios, incluyendo la detección de fallos de la aplicación, notificaciones push, inicio de sesión con cuentas de terceros, geolocalización, mapas y navegación. Consulte la sección «16. Socios de SDK» de esta Política de Privacidad para obtener información sobre las políticas de privacidad de los SDK de terceros.

Procesamos datos sobre su uso de RingConn Utilizamos el SDK de datos de sensores para recopilar información de dispositivos y aplicaciones, incluyendo información del dispositivo, registros de la aplicación, información de ubicación (ubicación por IP y GPS), identificador de la aplicación e ID de Android. Recopilamos estos datos para mejorar nuestros servicios y desarrollar nuevas funciones. Siempre que sea posible, utilizaremos únicamente datos seudonimizados, agregados o que no permitan la identificación personal.

En caso de que usted acepte que accedamos a sus datos de ubicación y en caso de que usted acepte habilitar las funciones de posicionamiento, mapas y navegación en la aplicación, le proporcionaremos los servicios correspondientes con la ayuda de SDK de mapas de terceros, que pueden recopilar datos como su información de ubicación, información del dispositivo, parámetros del dispositivo e información del sistema.

3.3 Brindar servicio al cliente

Procesamos datos personales con el fin de brindar atención al cliente y gestionar la comunicación con nuestros clientes. Si se comunica con nuestro servicio de atención al cliente para realizar consultas sobre los datos de su aplicación, podemos utilizar la información proporcionada para responder a sus preguntas y solucionar cualquier problema que pueda tener.

3.4 Cumplir con las obligaciones legales

En determinados casos, debemos tratar ciertos datos cuando así lo exigen las leyes y normativas aplicables. Estas obligaciones legales están relacionadas, por ejemplo, con requisitos contables y fiscales, reclamaciones legales u otros fines jurídicos.

4. BASE JURÍDICA PARA EL TRATAMIENTO DE DATOS

La base legal para el tratamiento de sus datos depende de las finalidades específicas del tratamiento, entre las que se incluyen:

4.1 Contrato

Cuando tratamos datos personales con el fin de prestar servicios, lo hacemos sobre la base de un contrato de usuario, que se formaliza cuando usted crea su cuenta y acepta nuestros términos y condiciones.

4.2 Consent

Solo procesamos sus datos relacionados con la salud con su consentimiento. Tenga en cuenta que algunos de los datos personales que procesamos, incluidos los relativos a su salud, se consideran datos personales especiales o sensibles. Según la legislación aplicable, dichos datos solo se procesan si usted ha dado su consentimiento para ello.

4.3 Interés legítimo

Tratamos sus datos personales en función de nuestros intereses legítimos cuando los utilizamos para fines de marketing de nuestros productos y servicios, atención al cliente y mejora de nuestros productos y servicios. Al optar por utilizar sus datos en función de nuestros intereses legítimos, ponderamos cuidadosamente nuestros intereses frente a su derecho a la privacidad, de conformidad con la legislación aplicable.

4.4 Obligación legal

Debemos procesar cierta información para cumplir con las obligaciones legales, que pueden variar en cada país.

5. NUESTRA POLÍTICA PARA NIÑOS

Las personas menores de 18 años, o de cualquier edad mínima superior en la jurisdicción donde residan, no tienen permitido crear RingConn cuentas.Si descubrimos que hemos recopilado datos personales de un menor de la edad mínima pertinente, tomaremos medidas para eliminarlos lo antes posible. Los padres que crean que su hijo nos ha facilitado datos personales y deseen que los eliminemos pueden ponerse en contacto con nosotros (véase «Cómo contactarnos» más abajo).

6. CÓMO SE COMPARTEN Y DIVULGAN LOS DATOS

No vendemos datos personales de nuestros usuarios. No compartimos sus datos personales salvo en las circunstancias limitadas que se describen a continuación.

6.1 PARA PROCESAMIENTO EXTERNO

Compartimos sus datos personales con ciertos socios de confianza, incluidos nuestros afiliados, proveedores de servicios y otros socios, para poder brindarle nuestros servicios y operar nuestro negocio. (Para conocer a los afiliados, proveedores de servicios y otros socios involucrados en esta situación, consulte la sección «16. Socios del SDK» de esta Política de Privacidad). Exigimos a nuestros socios que procesen sus datos personales siguiendo nuestras instrucciones y de conformidad con esta política y cualquier otra medida de confidencialidad y seguridad pertinente. Asimismo, les exigimos que protejan sus datos personales con al menos los mismos estándares que nosotros.

Utilizamos servicios de procesamiento externos como por ejemplo:
(1) almacenar los datos de nuestros usuarios;
(2) brindar servicios al cliente;
(3) Gestionar y organizar nuestras actividades de marketing. Solo compartimos datos de uso del sitio web con nuestros socios de la red publicitaria para analizar y optimizar nuestro marketing. No compartimos datos relacionados con la salud ni otros datos personales sensibles con anunciantes externos.
(4) analizar la información relativa al uso de nuestro servicio en línea para mejorar la calidad de nuestro servicio.

6.2 CUANDO USTED ACEPTA O NOS INDIQUE QUE COMPARTAMOS

Puedes autorizarnos a compartir tu información con terceros, por ejemplo, al otorgar permiso a una aplicación como Apple Health o Google Fit para acceder a tus datos. En ese caso, podríamos compartir tus datos con dichos terceros según tus requisitos. Ten en cuenta que el uso que hagan de tus datos se regirá por sus políticas y condiciones de privacidad. Te recomendamos leer atentamente sus políticas y condiciones más recientes. Puedes revocar tu consentimiento para compartir información con aplicaciones de terceros a través de la configuración de tu cuenta. Asimismo, nos reservamos el derecho de divulgar datos personales cuando contemos con tu consentimiento expreso para hacerlo.

RingConn El uso y la transferencia de la información recibida de las API de Google a cualquier otra aplicación se ajustarán a la Política de datos de usuario de los servicios de API de Google, incluidos los requisitos de uso limitado.

RingConn utilizará:
https://www.googleapis.com/auth/fitness.sleep.write

https://www.googleapis.com/auth/fitness.sleep.read

https://www.googleapis.com/auth/fitness.heart_rate.write

https://www.googleapis.com/auth/fitness.body_temperature.write

https://www.googleapis.com/auth/fitness.oxygen_saturation.write

https://www.googleapis.com/auth/fitness.body.write

https://www.googleapis.com/auth/fitness.activity.write
para registrar datos de salud en Google Fit, incluyendo sueño, actividad, complexión, oxígeno en sangre, frecuencia cardíaca y otra información, de modo que los usuarios puedan ver los datos generados por el anillo a través de Google Fit y sincronizar los datos de salud con Google Fit.

6.3 POR RAZONES LEGALES

Nos reservamos el derecho a divulgar datos personales para proteger nuestros derechos legales y nuestra propiedad, y para cumplir con los requisitos legales vigentes.

Podemos conservar o divulgar datos sobre usted para cumplir con una ley, reglamento, proceso legal o solicitud gubernamental; para hacer valer nuestros derechos legales o defendernos de reclamaciones legales; o para prevenir, detectar o investigar actividades ilegales, fraude, abuso, violaciones de nuestros términos o amenazas a la seguridad de los Servicios o la seguridad física de cualquier persona.

Podemos compartir datos no personales que estén agregados de manera que no puedan utilizarse razonablemente para identificar a un individuo, ni siquiera combinándolos con información adicional.Podemos divulgar dichos datos públicamente y a terceros, por ejemplo, en informes públicos sobre ejercicio y actividad, a socios con los que tengamos un acuerdo, o como parte de los datos comparativos de la comunidad que proporcionamos a los usuarios de nuestros servicios de suscripción.

No transferiremos su información personal a ninguna empresa, organización o persona, excepto en las siguientes circunstancias:

a) Transferencia con consentimiento explícito: Transferiremos su información personal a terceros después de obtener su consentimiento explícito;
b) En casos de fusión, adquisición o venta de activos, seguiremos adoptando medidas para proteger la privacidad de los datos personales y notificaremos a los usuarios afectados antes de transferir cualquier dato personal a una nueva entidad. Cuando se produzca una transferencia de datos personales, exigiremos a la nueva entidad que siga sujeta a esta política de privacidad antes de solicitar su consentimiento expreso para recopilar y tratar sus datos.
    7. CÓMO ALMACENAMOS Y TRANSFERIMOS LOS DATOS

    Procesamos y realizamos copias de seguridad de datos personales a través de una infraestructura global de operaciones y control. Actualmente, utilizamos servicios en la nube desplegados en el Reino Unido para procesar los datos personales de usuarios de Estados Unidos, Reino Unido y el Espacio Económico Europeo (EEE).

    Nos basamos en diversos fundamentos jurídicos para transferir legalmente datos personales en todo el mundo. Estos incluyen su consentimiento y las cláusulas contractuales tipo aprobadas por la Comisión Europea, que exigen ciertas protecciones de privacidad y seguridad. Puede obtener copias de las cláusulas contractuales tipo poniéndose en contacto con nosotros. Estamos sujetos a la supervisión de la Comisión Federal de Comercio de EE. UU. y seguimos siendo responsables de los datos personales que transferimos a terceros que los procesan en nuestro nombre, tal como se describe en la sección «CÓMO SE COMPARTEN Y DIVULGAN LOS DATOS».

    En los casos en que los datos personales se procesen fuera de la jurisdicción en la que se recopilaron, siempre garantizamos que sus datos personales estén protegidos con las salvaguardias adecuadas, de conformidad con las leyes de privacidad y protección de datos aplicables. Tenga en cuenta que los países en los que operamos pueden tener leyes de privacidad y protección de datos diferentes a las de su país y que, potencialmente, ofrecen menor protección. Usted acepta este riesgo al crear una cuenta. RingConn Crea una cuenta y haz clic en “Acepto” para la transferencia de datos.

    Si tiene alguna queja sobre nuestra transferencia internacional de datos, póngase en contacto con nosotros a través de los medios descritos en la sección «CÓMO CONTACTAR CON NOSOTROS». También puede presentar una queja ante la autoridad reguladora competente de su jurisdicción.

    8. CÓMO ALMACENAMOS, TRANSMITIMOS Y REUTILIZAMOS SUS DATOS

    Al proporcionar nuestros Productos o Servicios a través de recursos y servidores en todo el mundo, al enviar su consentimiento a esta Política de Privacidad, usted acepta que:

    (1) Si utiliza nuestros Servicios, la información personal que recopilamos y generamos en la República Popular China se almacenará en servidores en la República Popular China;

    (2) Si utiliza nuestros Servicios, la información personal que recopilamos y generamos fuera de la República Popular China se almacenará en servidores fuera de la República Popular China, incluso en jurisdicciones distintas de aquella en la que se recopilaron los datos, o estará sujeta al acceso desde dichas jurisdicciones;

    (3) Actualmente, utilizamos servidores en la nube desplegados en el [Reino Unido] para procesar datos personales de usuarios en los Estados Unidos, el Reino Unido, el Espacio Económico Europeo (EEE) y usuarios asiáticos en regiones no continentales chinas.

    Cuando los datos personales se procesen en una jurisdicción distinta de aquella en la que se recopilaron, siempre garantizaremos que sus datos personales estén debidamente protegidos de conformidad con las leyes de privacidad y protección de datos aplicables.Usted es consciente y comprende plenamente que las diferentes jurisdicciones tienen sus propios requisitos regulatorios para la recopilación, el almacenamiento, el uso y el intercambio de datos, así como para el procesamiento de información personal, y que estos requisitos pueden ofrecer menor protección que las leyes de su jurisdicción. Al crear una cuenta RingConn Al crear una cuenta y hacer clic en "Acepto" para la transferencia de datos, usted acepta asumir este riesgo.

    Podemos proporcionar su información personal a terceros (ubicados dentro o fuera del país donde se recopilaron los datos) una vez cumplidas nuestras obligaciones legales: (1) cuando así lo exija expresamente la legislación aplicable; y (2) con su consentimiento expreso. En ambos casos, protegeremos sus datos personales conforme a la ley y de acuerdo con esta Política de Privacidad.

    Al enviar su consentimiento a esta Política de Privacidad, usted acepta habilitar los servicios SDK de terceros (consulte la sección "16. Socios SDK" en esta Política de Privacidad) y que almacenaremos, transferiremos y conservaremos los datos personales y no personales recopilados de acuerdo con los requisitos de la política de privacidad del tercero.

    El período de retención de sus datos personales generalmente depende de la duración de su RingConn Ciclo de vida de la cuenta. Tus datos personales se eliminarán cuando ya no sean necesarios para la finalidad para la que se recopilaron originalmente, a menos que tengamos la obligación legal de conservarlos durante un período más prolongado. Por ejemplo, tus datos de medición sobre el sueño, el estrés y la actividad se almacenan solo mientras tu cuenta esté activa. RingConn La cuenta está activa.

    También tenemos la obligación legal de conservar ciertos datos personales durante un período específico, por ejemplo, para fines fiscales. Estos períodos de conservación obligatorios pueden incluir, por ejemplo, requisitos contables y fiscales, reclamaciones legales o cualquier otro fin legal. Tenga en cuenta que los períodos de conservación obligatorios de los datos personales varían según la legislación aplicable.

    Si lo desea, puede solicitar la eliminación de su RingConn cuenta contactando con data_protect@ringconn.com.

    9. CÓMO PROTEGEMOS SUS DATOS

    Utilizamos medidas de seguridad técnicas y organizativas para proteger sus datos. Cuando corresponde, estas medidas incluyen la anonimización o seudonimización de datos personales, un estricto control de acceso y el uso de cifrado para proteger los datos que procesamos. También utilizamos medidas de protección de datos estándar del sector para salvaguardar todas las transferencias internacionales de datos personales mediante acuerdos de protección de datos con nuestros proveedores de servicios. Sin embargo, ningún método de transmisión o almacenamiento de datos es completamente seguro. Si tiene alguna inquietud relacionada con la seguridad, contáctenos a través de los medios descritos en la sección «CÓMO CONTACTARNOS».

    Asimismo, nos aseguramos de que nuestro personal reciba la formación adecuada para garantizar que los datos personales se traten únicamente de conformidad con nuestras políticas internas y con nuestras obligaciones legales. Además, limitamos el acceso a sus datos personales sensibles al personal específicamente autorizado para ello.

    Realizamos pruebas periódicas a nuestro servicio, sistemas y demás activos para detectar posibles vulnerabilidades de seguridad. También actualizamos... RingConn Aplicación y la RingConn Actualice el firmware de su dispositivo periódicamente. Le recomendamos que se asegure de tener siempre instaladas las versiones más recientes de la aplicación y del firmware para maximizar la protección de sus datos.

    Si activas la función "Compartir con amigos y familiares" en la aplicación y has aceptado nuestro Aviso de privacidad, nos das tu consentimiento para compartir los datos de tu informe semanal de salud, datos de sueño, datos de actividad, datos de estrés, datos de signos vitales, anomalías en la frecuencia cardíaca, incluidas las mediciones y métricas recopiladas por tu dispositivo. RingConn dispositivo y datos que nos proporciona durante el uso de la Aplicación, con otros usuarios registrados de la Aplicación a quienes haya designado para ser invitados.Compartir con amigos y familiares se realiza mediante la creación de un enlace para compartir, que solo funciona una vez por cada invitación que envíes a otro usuario de la aplicación. Puedes optar por dejar de compartir tus datos semanales de salud, sueño, actividad, estrés, signos vitales y anomalías en la frecuencia cardíaca con otros usuarios eliminándolos de tu lista de contactos, la cual administras exclusivamente. Al hacerlo, das tu consentimiento para que compartamos estos datos y así podamos brindarte un servicio completo. Si no lo deseas, no actives la función "Compartir con amigos y familiares" y desactiva nuestra Política de Privacidad. Al eliminar a un usuario de tu lista de contactos, los datos históricos que hayas compartido con otros usuarios ya no estarán accesibles para él. Usted acepta que cuando otro usuario registrado le invite a acceder a los datos de su informe semanal de salud, datos de sueño, datos de actividad, datos de estrés, datos de signos vitales o anomalías en la frecuencia cardíaca de otra persona, no deberá divulgar, transmitir, copiar, descargar ni compartir de ninguna otra forma los datos del usuario con otras personas u organizaciones que no hayan sido autorizadas por el usuario, y que no se fomentan ni se permiten acciones que resulten en una violación de las leyes de privacidad, y que no seremos responsables de ninguna responsabilidad legal que pueda surgir de cualquiera de sus actividades inapropiadas.

    10. ¿CUÁLES SON SUS DERECHOS?
    10.1 SUS DERECHOS BAJO LAS LEYES APLICABLES

    Usted tiene derechos y opciones sobre sus datos conforme a la legislación aplicable. Algunos de estos derechos se aplican de forma general, mientras que otros solo se aplican en determinadas circunstancias. Dependiendo del caso, estos derechos pueden estar sujetos a ciertas limitaciones. Tenga en cuenta que, al ejercer algunos de sus derechos, por ejemplo, al retirar su consentimiento a nuestra Política de Privacidad, es posible que no podamos seguir prestándole nuestros Servicios.

    Usted puede optar por ejercer los siguientes derechos sobre sus datos:

    (1) Derecho de confirmación y acceso. Puede solicitarnos que le confirmemos si sus datos han sido tratados, o solicitar acceso a sus datos y recibir una copia de los datos personales que hemos recopilado y almacenado sobre usted.

    (2) Derecho de rectificación. Puedes actualizar, rectificar o modificar tus datos en la configuración de tu cuenta en la aplicación. Puedes solicitarnos que actualicemos, rectifiquemos o modifiquemos tus datos si estos no son correctos.

    (3) Derecho de supresión. Usted tiene derecho, conforme a la legislación aplicable, a solicitarnos que eliminemos, destruyamos o anonimicemos sus datos personales. Asimismo, puede solicitarnos que dejemos de suministrar sus datos personales a terceros en determinadas circunstancias, de acuerdo con la legislación aplicable.

    (4) Derecho a la portabilidad. Usted tiene derecho a la portabilidad de sus datos cuando nos basamos en la necesidad contractual y el consentimiento como fundamento jurídico. Esto significa que tiene derecho a recibir sus datos en un formato estructurado, de uso común y legible por máquina, y a compartirlos con un tercero.

    (5) Derecho a retirar el consentimiento. Usted puede retirar su consentimiento para el tratamiento de datos personales basado en su consentimiento, a menos que dicha retirada esté restringida por la ley o por la ley. contract.howeverLa revocación no afecta la legitimidad ni la eficacia del tratamiento que damos a sus datos personales con base en su consentimiento previo a la revocación.

    a. Puedes retirar tu consentimiento en la configuración de tu cuenta de la aplicación;

    b. Si desea cancelar su suscripción a las comunicaciones electrónicas, consulte la configuración de notificaciones en la configuración de su cuenta de la aplicación para controlar nuestras comunicaciones de marketing.

    (6) Derecho a oponerse o restringir el tratamiento.Usted tiene derecho a oponerse o restringir el tratamiento de sus datos en determinadas circunstancias, basándonos en nuestro interés legítimo o en el interés público, de conformidad con la legislación aplicable. Por ejemplo, según la legislación aplicable, usted puede solicitarnos que dejemos de tratar sus datos personales con fines de marketing directo o que no los iniciemos. Asimismo, puede oponerse a la toma de decisiones basada únicamente en el tratamiento automatizado de su perfil, en determinadas circunstancias y de acuerdo con la legislación aplicable.

    Al presentar una solicitud de oposición o restricción, debe explicar a qué actividad de tratamiento específica se opone o debe restringirse, y por qué debe detenerse dicho tratamiento. Detendremos el tratamiento en cuestión si no tenemos motivos legítimos imperiosos para continuarlo o si no lo necesitamos para reclamaciones legales.

    10.2 CÓMO EJERCER SUS DERECHOS

    Puede ejercer estos derechos accediendo a su cuenta y utilizando la configuración de la misma, o bien contactándonos según se especifica en la sección “Cómo contactarnos”, por escrito o por otros medios permitidos por las leyes aplicables.

    Garantizaremos que pueda ejercer sus derechos de conformidad con la legislación aplicable. Dependiendo de dicha legislación, puede haber situaciones en las que debamos denegar sus solicitudes, por ejemplo, cuando la denegación se realice en cumplimiento de una orden judicial o cuando el ejercicio de sus derechos afecte negativamente a los derechos y libertades de otras personas.

    Cuando necesite ejercer sus derechos, es posible que le solicitemos que autentique su identificación, por ejemplo, mediante su [documento/información de identificación]. RingConn cuenta.

    Normalmente, no tiene que pagarnos cuando ejerce sus derechos conforme a las leyes aplicables; sin embargo, nos reservamos el derecho a cobrarle una tarifa razonable por el procesamiento de cualquier solicitud de acceso a datos, corrección u otros escenarios en los que el cobro de una tarifa esté permitido por las leyes aplicables.

    Responderemos a sus solicitudes dentro de los plazos establecidos por las leyes aplicables en el país o región de su residencia.

    Si tiene alguna pregunta sobre esta Política de Privacidad o sobre cómo ejercer sus derechos, puede enviar su solicitud por escrito a la dirección de correo electrónico que proporcionamos a continuación en “Cómo contactarnos”.

    Si usted considera que el tratamiento de sus datos personales por nuestra parte no cumple con esta Política de Privacidad o con las leyes aplicables, tiene derecho a presentar una reclamación ante la autoridad reguladora competente en su jurisdicción.

    11. POLÍTICA PARA USUARIOS EUROPEOS

    Si resides en el Espacio Económico Europeo (EEE), el Reino Unido (RU) o Suiza, por favor revisa estos términos adicionales de la política de privacidad en virtud del Reglamento General de Protección de Datos de la Unión Europea (“RGPD”).

    11.1 SU RESPONSABLE DEL TRATAMIENTO DE DATOS

    Tecnología Shenzhen Jiu Zhi Co.Ltd[Nombre de la empresa], una empresa constituida conforme a las leyes de la República Popular China, es la responsable del tratamiento de sus datos y le presta los Servicios si reside en el Espacio Económico Europeo (EEE), el Reino Unido o Suiza. Para obtener nuestra información de contacto, consulte la sección «Cómo contactarnos».

    11.2 DATOS PERSONALES DE SALUD Y OTRAS CATEGORÍAS ESPECIALES

    En la medida en que los datos que recopilamos sean datos de salud u otra categoría especial de datos personales sujetos al RGPD, solicitamos su consentimiento explícito para procesarlos. Obtenemos este consentimiento por separado cuando usted realiza acciones que nos permiten obtener los datos, por ejemplo, al vincular su dispositivo a su cuenta. Puede retirar su consentimiento en cualquier momento mediante la configuración de su cuenta en la aplicación y en su dispositivo móvil, incluso desvinculando su dispositivo o eliminando sus datos o su cuenta.

    11.3 CÓMO EJERCER SUS DERECHOS LEGALES

    Consulte la sección “¿CUÁLES SON SUS DERECHOS?” para saber cómo puede ejercer sus derechos conforme al RGPD.

    De acuerdo con el RGPD, usted tiene derecho a oponerse al uso de sus datos con fines de marketing directo. Consulte la sección «Configuración de recordatorios» en «Yo» dentro de la aplicación para controlar nuestras comunicaciones de marketing sobre nuestros servicios.

    12. POLÍTICA PARA USUARIOS DE CALIFORNIA

    Si usted reside en California, revise estos términos adicionales de la política de privacidad conforme a la Ley de Privacidad del Consumidor de California ("CCPA").

    12.1 CÓMO RECOPILAMOS, USAMOS Y COMPARTIMOS SU INFORMACIÓN

    Cuando un cliente interactúa con nuestros Servicios, recopilamos información que identifica, se relaciona con, describe, hace referencia a, es razonablemente capaz de asociarse con, o podría razonablemente vincularse, directa o indirectamente, con un consumidor o dispositivo en particular, definida como “Información Personal” según la CCPA.

    En las secciones anteriores de esta declaración de privacidad encontrará información sobre las categorías de información personal que recopilamos, los fines para los que se procesa su información personal y cualquier intercambio de su información personal.

    Nunca vendemos (en la forma definida por la CCPA) la información personal de nuestros usuarios.

    12.2 DERECHOS DEL CONSUMIDOR DE CALIFORNIA

    Si usted reside en California, tiene ciertos derechos en virtud de la CCPA:

    (1) Derecho a saber sobre la información personal que recopilamos y compartimos

    La CCPA le otorga el derecho a solicitar que le revelemos la información personal que hemos recopilado sobre usted durante los últimos 12 meses, lo cual haremos una vez que recibamos y validemos su solicitud. Una vez que recibamos y confirmemos su solicitud verificable como consumidor, le revelaremos:

    a. Las categorías de información personal que hemos recopilado sobre usted;

    b. Las categorías de información personal que hemos divulgado sobre usted (si las hubiera);

    c. Las categorías de fuentes de la información personal que hemos recopilado sobre usted;

    d. Nuestros fines comerciales o empresariales para recopilar o vender esa información personal;

    e. Las categorías de terceros con quienes compartimos esa información personal; y

    f. Los datos personales específicos que hemos recopilado sobre usted.

    (2) Derecho de supresión

    Tienes derecho a solicitar la supresión de tus datos personales, con ciertas excepciones, como cuando tenemos la obligación legal de conservarlos. Tras recibir y validar tu solicitud, eliminaremos tus datos personales e instruiremos a nuestros proveedores de servicios para que también los eliminen, salvo que se aplique alguna excepción.

    (3) Cómo ejercer sus derechos de privacidad según la CCPA

    Si reside en California, puede solicitar la divulgación, el acceso o la eliminación de su información personal, como se describe anteriormente, enviándonos una solicitud de consumidor verificable por cualquiera de los siguientes medios:

    Enviar un correo electrónico a data_protect@ringconn.comPara solicitar información adicional, incluya su nombre completo, nombre de la empresa (si corresponde), dirección, correo electrónico y número de teléfono. Es posible que le solicitemos información adicional para confirmar su identidad. Esto se hace por motivos de seguridad y, en algunos casos, es un requisito legal.

    Sólo usted, o una persona registrada ante el Secretario de Estado de California que usted autorice a actuar en su nombre, puede realizar una solicitud de consumidor verificable relacionada con su información personal.

    Tienes derecho a realizar hasta dos solicitudes gratuitas en un periodo de 12 meses. Responderemos a todas las solicitudes validadas en un plazo de 45 días desde su recepción, salvo que solicitemos una prórroga. En caso de que, por razones justificadas, necesitemos una prórroga para responder a tu solicitud, te lo notificaremos dentro del plazo inicial de 45 días.

    12.3 NO DISCRIMINACIÓN

    No discriminamos a los usuarios que solicitan ejercer sus derechos de privacidad conforme a la CCPA. Salvo que se aplique una excepción, esto incluye nuestro compromiso de no:

    a. Negarle bienes o servicios;

    b. Cobrarle precios o tarifas diferentes por bienes o servicios, incluyendo otorgar descuentos u otros beneficios, o imponer penalizaciones;

    c. Proporcionarle un nivel o calidad diferente de bienes o servicios; o

    d. Sugiera que podría recibir un precio o tarifa diferente por bienes o servicios o un nivel o calidad diferente de bienes o servicios.

    13. ACTUALIZACIÓN DE ESTA POLÍTICA DE PRIVACIDAD

    Le notificaremos antes de realizar cambios sustanciales en esta política y le daremos la oportunidad de revisar la política revisada antes de decidir si desea continuar utilizando los Servicios. Puede consultar las versiones anteriores de la política en nuestro sitio web ( https://www.ringconn.com ).

    No reduciremos sus derechos conforme a esta Política de Privacidad sin su consentimiento expreso. Publicaremos cualquier modificación a esta política en esta página.

    En caso de cambios sustanciales, también proporcionaremos un aviso más destacado (incluyendo, para ciertos Servicios, una notificación por correo electrónico de cambios específicos en la Política de Privacidad).

    Los cambios sustanciales, según se definen en esta Política, incluyen, entre otros:

    a. Cambios significativos en nuestro modelo de servicio. Por ejemplo, la finalidad del tratamiento de datos personales, el tipo de datos personales que se tratan y cómo se utilizan;
    b. Cambios significativos en nuestra estructura de propiedad, estructura organizativa, etc. Tales como cambios en la propiedad causados ​​por reestructuración empresarial, quiebra y fusiones y adquisiciones;

      c. Cambios en los destinatarios principales de la información personal compartida, transferida o divulgada públicamente;

      d. Cambios significativos en su derecho a participar en el tratamiento de la información personal y en la forma en que se ejerce;
      e. Cambios en el departamento responsable de gestionar la seguridad de la información personal, la información de contacto y los canales de quejas;
      f. Cuando el informe de evaluación de impacto de seguridad de la información personal indique que existe un alto riesgo.
        14. SEPARABILIDAD

        Si alguna parte de esta Política de Privacidad es declarada inválida, ilegal o inaplicable por cualquier tribunal u otra autoridad competente, dicha parte se separará del resto de las disposiciones de esta Política de Privacidad, que seguirán siendo válidas y aplicables en la máxima medida permitida por la ley.

        15. LENGUAJE

        Para los usuarios que residen fuera de la República Popular China, esta Política de Privacidad está disponible en inglés y en el idioma de su país de residencia (si corresponde). Para los usuarios que residen fuera de la República Popular China, tanto la versión en inglés como las versiones en otros idiomas son igualmente válidas. En caso de discrepancia entre las versiones, prevalecerá la versión en inglés.

        16. SOCIOS DE SDK

        Podemos utilizar o colaborar con SDK móviles para recopilar información, como identificadores móviles e información relacionada con la interacción de los dispositivos móviles y sus usuarios con nuestra aplicación. El SDK es un código informático que los desarrolladores de aplicaciones pueden incluir en sus aplicaciones para permitir la recopilación de datos y la implementación de servicios relacionados.

        SDK

        Finalidad del uso

        Datos recopilados

        Proveedor de SDK

        Política de privacidad del SDK

        Alibaba Cloud OSS (Servicio de almacenamiento de objetos)

        Funcionalidad de la aplicación: Subir foto de perfil de usuario

        Foto de perfil del usuario

        Alibaba Cloud LLC

        http://terms.aliyun.com/legal-agreement/terms/suit_bu1_ali_cloud/suit_bu1_ali_cloud201902141711_54837.html?spm=5176.7933691.J_9220772140.78.195e4c59UzoTQe

        Centinela

        Análisis: Monitor de fallos de la aplicación

        registro de fallos de la aplicación

        Software funcional, Inc.,

        https://sentry.io/privacy/

        Datos de los sensores

        Identificación del usuario, análisis del comportamiento del usuario

        Información del dispositivo, registro de la aplicación, dirección IP, identificador de la aplicación, ID de Android

        Sensors Data Network Technology (Beijing) Co., Ltd. y partes relacionadas

        https://manual.sensorsdata.cn/sa/latest/zh_cn/sdk-22255999.html

        Servicio de notificaciones push de Tencent

        Comunicaciones para desarrolladores: permitir notificaciones push de la aplicación

        Información del dispositivo del usuario, información de la aplicación, información de la red, datos de la aplicación

        Shenzhen Tencent Computer Systems Co Ltd

        https://privacy.qq.com/document/preview/8565a4a2d26e480187ed86b0cc81d727

        SDK de Google Maps

        Funcionalidades de la aplicación: permite visualizar y buscar mapas, navegación para caminar/andar en bicicleta y seguimiento de actividades deportivas.

        Información de ubicación, información del dispositivo, información del identificador del dispositivo, información sobre la interacción de tus aplicaciones, navegadores y dispositivos con los servicios de Google, parámetros del dispositivo e información del sistema.

        Google LLC y sus filiales

        https://policies.google.com/privacy

        https://business.safety.google/controllerterms/

        Monitoreo del rendimiento de la aplicación - Enlace completo - Monitoreo de WebPro

        Visualice información sobre fallos web, supervise el rendimiento de la memoria y supervise las excepciones de red.

        Información del dispositivo, dirección IP, información del operador.

        Beijing Volcengine Technology Co., Ltd

        https://www.volcengine.com/docs/6431/69429
        17. QUIÉNES SOMOS Y CÓMO CONTACTARNOS

        Si tiene alguna pregunta sobre esta política o necesita ayuda para ejercer sus derechos de privacidad, póngase en contacto con nuestro Responsable de Protección de Datos en
        data_protect@ringconn.com

        Puede contactarnos en:
        Shenzhen Ninenovo Technology Limited

        Sala 1403, Edificio 2, Parque Chongwen, Nanshan Zhiyuan, No.3370, Avenida Liuxian, Comunidad Fuguang, Calle Taoyuan, Distrito Nanshan, Shenzhen, Guangdong, China.
        Dirección de correo electrónico de atención al cliente:
        cs@ringconn.com

        Teléfono: +86 755 26401874

        18. Estrategia de gestión de vulnerabilidades

        18.1 Principios de la empresa para la gestión de vulnerabilidades

        Nuestra empresa siempre ha considerado la construcción e implementación integral de un "sistema de protección de seguridad de red global de extremo a extremo" como una de sus estrategias de desarrollo importantes, y ha establecido un sistema de gestión de vulnerabilidades sostenible y confiable en términos de políticas, organización, procesos, gestión, tecnología y regulaciones.Trabajamos de forma abierta junto con las partes interesadas externas para abordar los desafíos que plantean las vulnerabilidades.

        Para aclarar la postura y propuesta básicas de nuestra empresa sobre las vulnerabilidades, proponemos cinco principios fundamentales para la gestión de vulnerabilidades:

        18.1.1 Reducir el daño y minimizar el riesgo

        Reducir o eliminar el daño causado a los clientes por las vulnerabilidades de productos y servicios, y reducir los riesgos de seguridad potenciales que representan las vulnerabilidades para los clientes/usuarios, no es solo nuestra visión para la gestión de vulnerabilidades, sino también la guía de valores que seguimos en la eliminación y divulgación de vulnerabilidades.

        18.1.2 Reducir y mitigar las vulnerabilidades

        Aunque las lagunas en el consenso de la industria son inevitables, seguiremos esforzándonos por:

        1) Adoptar medidas para reducir las vulnerabilidades en productos y servicios;

        2) Una vez que se descubran vulnerabilidades en los productos y servicios, proporcione rápidamente soluciones de mitigación de riesgos a los clientes/usuarios.

        18.1.3 Gestión proactiva

        La problemática de la vulnerabilidad exige la colaboración de todos los eslabones de la cadena de suministro para su solución. Identificaremos de forma proactiva nuestras responsabilidades en la gestión de vulnerabilidades y aclararemos los requisitos de límites jurisdiccionales, incluidos los requisitos regulatorios, contractuales y las normas públicas aplicables a las operaciones comerciales. Implementaremos un sistema de gestión y lideraremos su administración.

        18.1.4 Optimización continua

        La seguridad de la red es un proceso dinámico en constante evolución, y a medida que las amenazas evolucionan, los defensores también deben innovar continuamente. Seguiremos optimizando el flujo de trabajo y los estándares relacionados con la gestión de vulnerabilidades, inspirándonos constantemente en los estándares de la industria y las mejores prácticas, y mejorando nuestra madurez en la gestión de vulnerabilidades.

        18.1.5 Colaboración abierta

        Mantendremos una actitud abierta y cooperativa, fortaleceremos la conexión entre la cadena de suministro y el ecosistema de seguridad externo, incluyendo a los eslabones iniciales y finales de la cadena de suministro, investigadores de seguridad, empresas de seguridad, agencias reguladoras de seguridad, etc.; y fortaleceremos la colaboración con las partes interesadas en el trabajo relacionado con la vulnerabilidad, construyendo relaciones de cooperación confiables.

        18.2 Proceso de gestión de vulnerabilidades

        La empresa está comprometida con la mejora de la seguridad de sus productos y con brindar soporte integral para el funcionamiento seguro de las redes y negocios de sus clientes. La empresa otorga gran importancia a la gestión de vulnerabilidades en el desarrollo y mantenimiento de sus productos, y ha establecido un proceso completo de gestión de vulnerabilidades conforme a normas como ISO/IEC 30111 e ISO/IEC 29147 para mejorar la seguridad de los productos y garantizar una respuesta oportuna ante la detección de vulnerabilidades.

        18.2.1 Concienciación sobre la vulnerabilidad: Aceptar y recopilar las vulnerabilidades sospechosas del producto;

        18.2.2 Verificación&Evaluación: Confirmar la eficacia y el alcance del impacto de las vulnerabilidades sospechosas;

        18.2.3 Corrección de vulnerabilidades: Desarrollar e implementar planes de corrección de vulnerabilidades;

        Información sobre la versión 18.2.4 del parche de vulnerabilidades: Publicar información sobre el parche de seguridad para los clientes;

        18.2.5 Mejora del bucle cerrado: Mejorar continuamente en función de los comentarios de los clientes y la práctica.

        La primera percepción de las vulnerabilidades es un requisito previo importante para una respuesta oportuna.Por un lado, la empresa anima a los investigadores de seguridad, organizaciones del sector, clientes y proveedores a que informen de forma proactiva sobre las vulnerabilidades sospechosas al PSIRT, y exige a los proveedores que informen con prontitud sobre las vulnerabilidades en los productos que entrega a la empresa. Por otro lado, la empresa supervisa activamente bibliotecas públicas de vulnerabilidades reconocidas, comunidades de código abierto, sitios web de seguridad y otras fuentes de información para obtener información oportuna sobre vulnerabilidades relacionadas con los productos. La empresa gestionará las vulnerabilidades sospechosas y verificará el impacto de todas las que no hayan finalizado su vida útil (EOS).&Versiones de productos compatibles. De acuerdo con las mejores prácticas del sector, se recomienda encarecidamente a los clientes que revisen periódicamente si sus productos aún cuentan con soporte para disfrutar de las últimas actualizaciones de software.

        Para cualquier vulnerabilidad sospechosa reportada a PSIRT, PSIRT colaborará con el equipo de producto para analizarla y validarla, evaluar su gravedad según su impacto real en el producto, determinar las prioridades de los parches y desarrollar planes de reparación (que incluyen medidas de mitigación, parches/versiones y otros planes de mitigación de riesgos que el cliente puede implementar). La empresa publica información sobre vulnerabilidades para las partes interesadas con el fin de minimizar los daños y riesgos, y apoya a los clientes en la evaluación de los riesgos reales que las vulnerabilidades representan para sus redes.

        Si la empresa detecta vulnerabilidades en los productos o servicios del proveedor durante el desarrollo, la entrega o la implementación, le comunicará de forma proactiva los requisitos de reparación. En el caso de vulnerabilidades de software de código abierto, la empresa seguirá la estrategia de gestión de vulnerabilidades de la comunidad de código abierto, notificará las vulnerabilidades sospechosas a dicha comunidad, promoverá la publicación oportuna de soluciones y contribuirá activamente con dichas soluciones.

        PSIRT coordinará con el informante de la vulnerabilidad para gestionarla, actuando como coordinador o a través de un centro de coordinación externo, informando de la vulnerabilidad a otros proveedores, organismos de normalización, etc., y promoviendo su resolución. Si la vulnerabilidad afecta a protocolos estándar, se recomienda que el informante la remita a PSIRT e informe simultáneamente a las organizaciones del sector. Por ejemplo, las vulnerabilidades relacionadas con los protocolos de comunicación 3GPP pueden remitirse simultáneamente al Plan de Divulgación Coordinada de Vulnerabilidades (CVD) de la GSMA.

        Basándose en el principio de optimización continua, la empresa mejorará continuamente la seguridad del producto, los procesos de gestión de vulnerabilidades y otros aspectos.

        Durante todo el proceso de gestión de vulnerabilidades, PSIRT controlará estrictamente el alcance de la información sobre vulnerabilidades y solo la transmitirá entre el personal involucrado en su gestión; Asimismo, solicitamos al informante que mantenga esta información confidencial hasta que nuestro cliente obtenga una solución completa.

        La empresa adoptará las medidas de protección necesarias y razonables para los datos obtenidos, de conformidad con la normativa vigente. Salvo que los clientes afectados lo soliciten expresamente o lo exija la ley, dichos datos no se compartirán ni divulgarán a terceros.

        18.3 Evaluación del nivel de gravedad de la vulnerabilidad

        La empresa adopta estándares de la industria para evaluar la gravedad de las vulnerabilidades detectadas en sus productos. Tomando como ejemplo el CVSS (Sistema Común de Puntuación de Vulnerabilidades), el modelo incluye tres grupos de indicadores: indicadores básicos, indicadores de tiempo e indicadores de entorno. La empresa proporcionará calificaciones de vulnerabilidad básicas y, en algunos casos, calificaciones de vulnerabilidades de tiempo y de entorno en escenarios típicos.La empresa anima a los usuarios finales a evaluar la puntuación de vulnerabilidad ambiental en función de su situación de red real, que sirve como puntuación de vulnerabilidad final para esta vulnerabilidad en el entorno específico del usuario, apoyando la decisión de implementación de los planes de mitigación de vulnerabilidades del usuario.

        Para los servicios en la nube, la empresa determinará el nivel de prioridad de gestión en función de los resultados de la evaluación de riesgos de las vulnerabilidades que se explotan en la nube; Para el negocio de la automoción inteligente, las vulnerabilidades del producto se regirán por la norma ISO/SAE 21434, y el nivel de gravedad de las vulnerabilidades se evaluará en función de su impacto real en el producto para determinar la prioridad de la aplicación de parches de vulnerabilidades.

        Dado que cada sector industrial sigue estándares diferentes, las empresas utilizan el Índice de Gravedad de Seguridad (SSR) como un método de clasificación más sencillo. El SSR clasifica las vulnerabilidades en cinco niveles según la puntuación global de la evaluación de la gravedad de la vulnerabilidad: Crítica, Alta, Media, Baja e Informativa.

        18.4 Vulnerabilidades del software de terceros

        Debido a la diversidad de formas y escenarios en que se integran software o componentes de terceros al producto, la empresa ajustará la calificación de vulnerabilidad de dichos componentes según los escenarios específicos del producto para reflejar el impacto real de la vulnerabilidad. Por ejemplo, si no se invoca el módulo afectado de un software o componente de terceros, se considera que la vulnerabilidad «no puede ser explotada y no tiene impacto». Si el sistema de evaluación existente no abarca todas las dimensiones de la evaluación, la empresa será responsable de interpretar los resultados.

        Si se cumplen simultáneamente los tres criterios, la empresa calificará esta vulnerabilidad como de "Alto Perfil":

        • Puntuación CVSS de 4,0 o superior.
        • Esta vulnerabilidad ha atraído la atención pública generalizada.
        • Es probable que la vulnerabilidad tenga, o ya tenga, exploits disponibles, y que esté siendo explotada activamente.

        Para las vulnerabilidades de terceros clasificadas como de «Alto perfil», la empresa verificará todas las versiones de productos que no sean EOS y, tras la confirmación de la vulnerabilidad, emitirá un Aviso de Seguridad (SN) en un plazo de 24 horas para notificar a los clientes pertinentes sobre la gestión de la vulnerabilidad. Cuando exista un plan de reparación de la vulnerabilidad, la empresa proporcionará asistencia para la toma de decisiones sobre riesgos y la mitigación a los clientes afectados mediante un Aviso de Seguridad (SA). Para las vulnerabilidades de terceros que no se clasifiquen como de «Alto perfil», la empresa las explica en el manual de versiones/parches.

        Anuncio de información sobre vulnerabilidades de la versión 18.5

        18.5.1 Formulario de anuncio

        La empresa adopta las siguientes tres formas para publicar información sobre vulnerabilidades y soluciones de parches al público:

        • El Aviso de Seguridad (AS), que incluye información como el nivel de gravedad de la vulnerabilidad, su impacto en el negocio y las soluciones de parcheo, se utiliza para comunicar dichas soluciones. El Aviso de Seguridad (AS) se utiliza para divulgar información crítica y de alto nivel sobre vulnerabilidades, así como las soluciones de parcheo directamente relacionadas con el producto. El Aviso de Seguridad (AS) ofrece la opción de descargar el contenido del Marco Común de Reporte de Vulnerabilidades (CVRF), diseñado para describir la información sobre vulnerabilidades en formato legible por máquina (archivo XML) para facilitar el uso de herramientas por parte de los clientes afectados.
        • Aviso de seguridad: (SN), que incluye respuestas a temas de seguridad pública relacionados con el producto (incluidos temas relacionados y no relacionados con vulnerabilidades). El Aviso de Seguridad (SN) se utiliza para publicar información relacionada con la evaluación de SSR a modo informativo, como la información discutida en foros públicos (como blogs o listas de discusión).Al mismo tiempo, en escenarios especiales donde puede haber una atención pública generalizada sobre vulnerabilidades en versiones de productos o donde la empresa ha observado una explotación activa de vulnerabilidades, los avisos de seguridad (SN) también se utilizan como método de respuesta para permitir que los clientes relevantes comprendan el progreso de la respuesta de la empresa a esta vulnerabilidad.
        • Manual de versiones/parches: Notas de lanzamiento (RN), que incluyen información sobre las vulnerabilidades corregidas. Como parte de la documentación que acompaña a las versiones/parches del producto, se utiliza para ilustrar las vulnerabilidades clasificadas como de nivel medio y bajo por SSR. Para facilitar a los clientes la evaluación exhaustiva de los riesgos de vulnerabilidad de las versiones/parches, el manual de versiones/parches (RN) también incluye información sobre vulnerabilidades y soluciones de parches publicadas mediante avisos de seguridad (SA). Para entornos de nube privada, la documentación de versiones de los productos de servicios en la nube de la empresa incluye esta información. Para entornos de terminal, la empresa la incluye en los anuncios de parches periódicos.

        18.5.2 Canal de anuncios

        La empresa emite Avisos de Seguridad (AS) y Avisos de Seguridad (AS) para ayudar a los clientes a obtener información sobre parches de seguridad. El Manual de Versiones/Parches (MVP) forma parte de la documentación que acompaña a cada versión/parche del producto, y los clientes pueden obtenerlo a través del canal de adquisición de versiones/parches.

        18.5.3 Plan de Anuncio

        Cuando se cumpla una o más de las siguientes condiciones, la empresa emitirá un SN o SA para brindar a los clientes apoyo en la toma de decisiones sobre riesgos en el sitio.

        • El Nivel de Gravedad de Seguridad (SSR) se define como una vulnerabilidad "Crítica" o "Alta", y la empresa completa el proceso de respuesta a la vulnerabilidad y puede proporcionar soluciones de parcheo de vulnerabilidades para ayudar a los clientes a reducir los riesgos de la red.
        • Cuando la vulnerabilidad en la versión del producto pueda atraer la atención pública generalizada o la empresa haya observado una explotación activa de la vulnerabilidad, lo que pueda aumentar el riesgo al que se enfrentan los clientes, la empresa acelerará el proceso de respuesta y notificará a los clientes en un plazo de 24 horas desde que se determine que se cumplen las condiciones anteriores, y actualizará continuamente el progreso de la respuesta a la vulnerabilidad.
        • Para maximizar la reducción de los riesgos cibernéticos globales, la empresa sigue una estrategia colaborativa de divulgación de vulnerabilidades (CVD) para determinar los planes de anuncio al coordinar la divulgación con terceros.

        18.5.4 Ritmo de anuncio

        Para brindar un mejor soporte a los clientes en el desarrollo de planes de implementación de parches y la realización de evaluaciones de riesgos, la empresa publicará actualizaciones de soporte (SA) los miércoles. Sin embargo, también podrá publicar actualizaciones de soporte fuera del calendario habitual, y las siguientes situaciones (sin una lista exhaustiva) podrían dar lugar a publicaciones no planificadas:

        • La empresa ha observado una explotación activa de vulnerabilidades.
        • La empresa ha constatado una gran atención pública hacia las vulnerabilidades de sus productos.
        • La empresa colabora con terceros para revelar vulnerabilidades.

        Nota: Para escenarios en la nube, la empresa remitirá a la información y las soluciones de parches del "Libro blanco sobre seguridad en la nube". Para escenarios en terminales, las empresas suelen publicar información y soluciones de parches en comunicados periódicos.

        18.5.5 Instrucciones para obtener actualizaciones de software

        La gestión de vulnerabilidades se basa en los hitos del ciclo de vida de la versión del producto/software, y PSIRT gestionará las vulnerabilidades en todas las versiones del producto antes del fin del servicio y soporte (EOS).Se proporcionarán parches para vulnerabilidades antes del fin del soporte completo (EOFS), y las vulnerabilidades críticas o de alta prioridad en SSR se parchearán según corresponda después del EOFS. El equipo de producto podría establecer hitos fuera de esta estrategia; para dichas correcciones de vulnerabilidades, se recomienda consultar la documentación específica del producto para comprender el soporte de reparación proporcionado.

        Los clientes pueden actualizar a nuevas versiones de productos/software o instalar los parches más recientes para mitigar los riesgos de vulnerabilidad, según lo estipulado en el contrato. Solo pueden obtener y usar versiones de software para las que hayan adquirido licencias válidas (licencias activadas). Los productos/versiones que corrigen vulnerabilidades no otorgan a los clientes el derecho a obtener nuevas licencias de software, otras funciones/características de software ni actualizaciones de versión principales. Los clientes pueden contactar con los ingenieros de servicio u obtener versiones/parches.

        Si eres cliente final, puedes usar la actualización o el acceso en línea.

        https://apps.apple.com/us/app/ringconn/id6444470583

        Los clientes finales deben consultar el ciclo de vida del producto empresarial. Política de rescisión (años de mantenimiento) https://ringconn.com/policies/terms-of-service, Comprender el contenido detallado de la aplicación de parches de vulnerabilidades dentro del ciclo de vida del producto.

        Consulte el anuncio del ciclo de vida del producto para conocer las capacidades específicas de aplicación de parches de vulnerabilidades de la versión del producto/software. https://ringconn.com/policies/terms-of-service .

        18.5.6 Exención de responsabilidad&& Permisos reservados

        Si este artículo se publica en varios idiomas y existen diferencias entre ellos, prevalecerá la versión en chino. La descripción de la estrategia en este artículo no constituye una garantía ni un compromiso, ni forma parte de ningún contrato, y dicha estrategia podrá ajustarse a discreción del lector.

        La empresa se reserva el derecho de modificar o actualizar este documento en cualquier momento. Actualizaremos esta declaración de política según sea necesario para aumentar la transparencia o responder de forma más proactiva, por ejemplo:

        • Comentarios de clientes, organismos reguladores, industrias u otras partes interesadas.
        • Cambios en la estrategia general.
        • Introducción de mejores prácticas, etc.

        Al realizar cambios en esta declaración de política, actualizaremos la "Fecha de actualización" que aparece al final de esta política.

        18.6 Definición

        En esta estrategia se utilizan las siguientes definiciones:

        Nombre

        Definición

        PGP

        Privacidad bastante buena

        ISO/IEC 29147

        Directrices para la divulgación de vulnerabilidades potenciales desarrolladas por la Organización Internacional de Normalización

        ISO/IEC 30111

        El proceso de gestión de vulnerabilidades desarrollado por la Organización Internacional de Normalización

        ISO/SAE 21434

        Normas de ingeniería de seguridad de redes de vehículos de carretera desarrolladas por la Organización Internacional de Normalización

        CVSS

        Sistema común de puntuación de vulnerabilidades

        GSMA CVD

        Divulgación coordinada de vulnerabilidades de la GSMA

        SSR

        Calificación de gravedad de seguridad

        EOFS

        Fin del soporte completo. Dejamos de ofrecer soporte integral. Dejamos de corregir los defectos recién descubiertos en esta versión y ya no proporcionamos nuevas versiones de parches. Los defectos existentes seguirán siendo objeto de análisis técnico y reparación.

        EOS

        Fin del servicio &Soporte y asistencia técnica: Se suspende el servicio y el soporte. Ya no proporcionaremos ningún tipo de asistencia técnica, incluyendo la detección de nuevos problemas y la corrección de errores.